一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

混合网络攻击下基于事件触发机制的跟踪控制器及方法与流程

2021-11-09 22:22:00 来源:中国专利 TAG:

技术特征:
1.一种混合网络攻击下基于事件触发机制的跟踪控制器,其特征在于:跟踪控制器的误差系统如下:其中,表示e(t)的导数,t表示时刻,e(t)表示跟踪误差,e(t)=x(t)

x
r
(t),x(t)表示系统向量,x
r
(t)表示参考模型系统向量,α(t)是用来描述欺骗攻击是否发生的伯努利变量,其中值为1时表示未发生,0时表示发生;a、b、c、d、e表示系统的系数矩阵,k是需要求的控制器增益,表示控制器的实际输入;h(e(t
k,n
h))表示欺骗攻击的非线性函数;0≤η
k,n
(t)≤η
m
表示一个时延,η
k,n
(t)表示时延,η
m
表示时滞上界,定义w
e
(t)=(a

d)x
r
(t) cω(t)

er(t),ω(t)表示系统外部扰动,r(t)表示有界参考输入向量,ε
k,n
(t)表示上次的传输信号和目前的采样信号之间的误差阈值,v
1,n
‑1表示dos攻击不发生的时刻,v
2,n
‑1表示dos攻击发生的时刻;需要满足的跟踪性能指标设置为:其中,u是一个正定矩阵;γ>0是跟踪性能指标;t
f
表示终止时间。2.根据权利要求1所述混合网络攻击下基于事件触发机制的跟踪控制器,其特征在于:跟踪控制器的跟踪性能的充分条件为:ξ1<0ξ2<0约束条件为:约束条件为:其中:i=1,2;ξ1表示中间参数一、ξ2表示中间参数二,p1、p2、q
i
、q3‑
i
、r
i
、r3‑
i
、z
i
、z3‑
i
均表示正定矩阵;τ2、τ1、β1、β2、τ3‑
i
、z
min
、ι
d
表示给定的正参数;h表示采样周期。3.根据权利要求2所述混合网络攻击下基于事件触发机制的跟踪控制器,其特征在于:中间参数一ξ1如下:
σ
11
=2β1p1 p1a a
t
p1 q1‑
g1r1‑
g1z1 uσ
32
=g1(r1 s1 z1 m1)σ
21
=αk
t
b
t
p1 g1r1 g1s1 g1z1 g1m1σ
31


g1s1‑
g1m1σ
32
=g1(r1 s1 z1 m1)σ
33


g1q1‑
g1r1‑
g1z
11
δ
22
=diag{

ω,

γ2i,

i}i}
δ
22
=diag{

ω,

γ2i,

i}i}δ
33
=diag{

i,

p1(r1 z1)
‑1p1,

p1(r1 z1)
‑1p1},其中,α表示伯努利变量α(t)的期望值,i表示合适维度的单位矩阵,ω、l表示已知矩阵,η
m
、ρ、β1表示给定的正参数,u、r1、m1表示有合适维度的矩阵,k表示控制器增益。4.根据权利要求3所述混合网络攻击下基于事件触发机制的跟踪控制器,其特征在于:中间参数二ξ2如下:y
11


2β2p2 p2a a
t
p2 q2‑
g2z2 u

g2r2y
21
=g2(z2 m2 r2 s2))y
31


g2m2‑
g2s2y
32
=g2(z2 m2 r2 s2)y
33


g2(q2 z2 r2)
y
51
=η
m
p2ay
54
=η
m
p2y
55


p2(r2 z2)
‑1p2其中,β2表示已知向量,z2、m2表示有合适维度的矩阵。5.根据权利要求4所述混合网络攻击下基于事件触发机制的跟踪控制器,其特征在于:跟踪控制器的控制器增益k:给出dos参数z
min
、η
m
、γ、ι
d
和正标量参数α、h、c、β1、β2、τ1、τ2,矩阵l,如果存在矩阵阵矩阵y有适合的维数,利用线性不等式得到:γ1<0γ2<0其约束条件为:其约束条件为:其约束条件为:其约束条件为:其约束条件为:
λ
51
=η
m
ax2λ
54
=η
m
其中,i=1,2,y表示一个矩阵,x1表示正定矩阵,x2表示正定矩阵、τ1表示正实数,τ2表示正实数,表示正定矩阵,表示正定矩阵,表示正定矩阵,表示正定矩阵,表示合适维数的矩阵,表示合适维数的矩阵,表示正定矩阵,ζ1表示正实数,β2表示正实数,表示合适维数的矩阵,表示合适维数的矩阵,表示正定矩阵,表示正定矩阵,表示正定矩阵。6.根据权利要求5所述混合网络攻击下基于事件触发机制的跟踪控制器,其特征在于:
包括混合网络攻击模型:欺骗攻击下传送的数据表示为:其中,表示欺骗攻击下的传送数据,α(t)是一个伯努利变量,用来表示欺骗攻击是否发生,其中0表示发生,1表示未发生,h(e(t
k,n
h))表示欺骗攻击的非线性函数,e(t
k,n
h)表示经过传输机制之后的传输数据,e(t
k,n
h)=ε
k,n
(t) e(t

η
k,n
(t)),ε
k,n
(t)表示上次的传输信号和目前的采样信号之间的误差阈值,η
k,n
(t)表示时延,t表示时刻;遭受dos攻击下的传输数据表示为:其中,表示dos攻击下的传输数据,ζ(t)表示dos攻击的状态;ζ(t)=1表示当t∈[f
n
,f
n
z
n
)时,dos攻击处于休眠状态;ζ(t)=0表示当t∈[f
n
z
n
,f
n 1
)时,dos攻击处于活跃状态,系统受到dos攻击;f
n
表示第n个活动周期的开始,f
n 1
表示第n个活动周期的结束以及第n 1个睡眠周期的开始;z
n
表示睡眠周期的长度;因此,dos攻击睡眠周期的开始和结束需要满足:0≤f0<f1<f1 z1<f2<

<f
n
<f
n
z
n
<f
n 1
;为了书写方便,令7.一种基于权利要求1所述混合网络攻击下基于事件触发机制的跟踪控制器的设计方法,其特征在于,包括以下步骤:步骤1:基于网络化控制系统建立系统初步模型、初步参考模型,并设计初步跟踪控制器;步骤2:根据当前采样数据和最新传输数据,建立基于事件触发机制的触发条件;步骤3:分别考虑欺骗攻击和dos攻击对传输数据的影响,建立混合网络攻击模型;步骤4:根据步骤1建立的系统初步模型、初步参考模型、初步跟踪控制器,步骤2建立的基于事件触发机制的触发条件以及步骤3建立的混合网络攻击模型,建立跟踪控制器误差系统并给出跟踪性能指标;步骤5:利用李雅普诺夫稳定性理论,获得保证跟踪系统跟踪性能的充分条件;步骤6:求解线性不等式获得跟踪控制器的控制器增益k。8.根据权利要求7所述混合网络攻击下基于事件触发机制的跟踪控制器的设计方法,其特征在于:步骤1中系统初步模型、初步参考模型、初步跟踪控制器如下:系统初步模型:初步参考模型:定义e(t)=x(t)

x
r
(t),设计如下初步跟踪控制器:
其中,表示x(t)的导数,x(t)表示系统向量,u(t)表示控制器输出向量,ω(t)表示外部输入扰动,表示x
r
(t)的导数,x
r
(t)表示参考模型系统向量,r(t)表示表示有界参考输入向量,a、b、c、d、e都表示有合适维数的矩阵,e(t)表示跟踪误差,k是需要求的控制器增益;表示控制器的实际输入。9.根据权利要求8所述混合网络攻击下基于事件触发机制的跟踪控制器的设计方法,其特征在于:步骤2中基于事件触发机制的触发条件:其中,ε
k
(t)表示上次的传输信号和目前的采样信号之间的误差阈值,ω表示合适维数的自由权矩阵,c表示事件触发标量参数,e(t
k
h sh)表示当前采样数据,e(t
k
h)表示最新传输数据,t
k
h表示最新传输时刻,sh表示当前采样时刻,s表示正整数,h表示采样周期;ε
k
(t)=e(t
k
h sh)

e(t
k
h),ω>0;则下一个传输时刻t
k 1
h表示为:其中,表示正整数。10.根据权利要求9所述混合网络攻击下基于事件触发机制的跟踪控制器的设计方法,其特征在于:步骤4中建立跟踪控制器误差系统并给出跟踪性能指标的方法:由于dos攻击的存在,传输数据将受到影响,步骤2建立的基于事件触发机制的触发条件将不再适用,因此,考虑到dos攻击的影响,传输时刻重新定义为:t
k,n
h={t
k,a
h satisfying式(1)|t
k,a
h∈v
1,n
‑1}∪{f
n
}其中,t
k,n
h表示在第n个dos攻击内周期的触发时刻,t
k,a
h表示第a个dos周期的触发时刻,n表示n个dos攻击周期,a表示第a个dos周期,k表示在第n个dos周期触发的次数,t
k,a
h、n、a是所有非负整数;定义事件间隔x
k,n
分为以下小区间:分为以下小区间:表示事件间隔的小区间表示如下:并且v
1,n
分为小区间:其中,定义两个分段函数:
和则,经过事件触发机制后的传输数据表示为:e(t
k,n
h)=ε
k,n
(t) e(t

η
k,n
(t)),其中η
k,n
(t)∈[0,η
m
);此时事件触发条件为:其中,η
k,n
(t)表示系统时延,ε
k,n
(t)表示上次的传输信号和目前的采样信号之间的误差阈值,η
m
表示时滞上届,ω表示合适维数的矩阵;根据此时事件触发条件建立跟踪控制器的误差系统。

技术总结
本发明公开了一种混合网络攻击下基于事件触发机制的跟踪控制器及方法,基于网络化控制系统建立系统初步模型、初步参考模型,并设计初步跟踪控制器。根据当前采样数据和最新传输数据,建立基于事件触发机制的触发条件;分别考虑欺骗攻击和DoS攻击对传输数据的影响,建立混合网络攻击模型。建立跟踪控制器误差系统并给出跟踪性能指标。获得保证跟踪系统跟踪性能的充分条件和控制器增益。本发明能够有效节约网络带宽资源,保证系统的有效性。保证系统的有效性。保证系统的有效性。


技术研发人员:曹杰 刘金良 杨泽宇 赵慕阶 张洋
受保护的技术使用者:云境商务智能研究院南京有限公司
技术研发日:2021.07.26
技术公布日:2021/11/8
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献